보안 권고문

Linux Kernel 보안 업데이트 권고

개요

Linux Kernel에서 발생하는 취약점을 해결하는 업데이트가 제공되었습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품

CVE-2024-38612

  • Linux Kernel 버전: 4.10

 

CVE-2024-38616

  • Linux Kernel 버전: 5.17

 

CVE-2022-48747

  • Linux Kernel 버전: 5.4(포함) ~ 5.4.176(제외)
  • Linux Kernel 버전: 5.10(포함) ~ 5.10.96(제외)
  • Linux Kernel 버전: 5.15(포함) ~ 5.15.19(제외)
  • Linux Kernel 버전: 5.16(포함) ~ 5.16.5(제외)
  • Linux Kernel 버전: ~5.17(제외)

 

CVE-2023-52883

  • Linux Kernel 버전: 6.4

 

CVE-2022-48716

  • Linux Kernel 버전: 5.14

 

CVE-2022-48754

  • Linux Kernel 버전: 4.16

 

CVE-2022-48748

  • Linux Kernel 버전: 5.6

 

CVE-2024-38623

  • Linux Kernel 버전: 5.15

 

CVE-2024-38384

  • Linux Kernel 버전: 6.2

 

CVE-2021-4440

  • Linux Kernel 버전: 5.10.215

 

CVE-2024-39462

  • Linux Kernel 버전: 6.6

 

CVE-2024-38605

  • Linux Kernel 버전: 5.9

 

CVE-2024-39480

  • Linux Kernel 버전: 4.19(포함) ~ 4.19.316(제외)
  • Linux Kernel 버전: 5.4(포함) ~ 5.4.278(제외)
  • Linux Kernel 버전: 5.10(포함) ~ 5.10.219(제외)
  • Linux Kernel 버전: 5.15(포함) ~ 5.15.161(제외)
  • Linux Kernel 버전: 6.1(포함) ~ 6.1.94(제외)
  • Linux Kernel 버전: 6.6(포함) ~ 6.6.34(제외)
  • Linux Kernel 버전: 6.9(포함) ~ 6.9.5(제외)
  • Linux Kernel 버전: ~ 6.10-rc1(제외)

 

CVE-2024-39479

  • Linux Kernel 버전: 6.6(포함) ~ 6.6.34(제외)
  • Linux Kernel 버전: 6.9(포함) ~ 6.9.5(제외)

 

해결된 취약점

CVE-2024-38612: Linux Kernel에서 IPv6 seg6_init() 함수의 오류 경로 수정으로 genl_unregister_family() 호출이 누락되는 취약점(9.8 CRITICAL, CVSS V3.1 등록일자: 2024.07.02)
CVE-2024-38616: Linux Kernel의 wifi 모듈에서 발생하는 carl9170 드라이버의 fortified-memset 취약점(8.2 high, CVSS V3.1 등록일자: 2024.07.02)
CVE-2022-48747: Linux Kernel의 bio_truncate() 함수에서 잘못된 오프셋 사용으로 인해 비정상 데이터가 반환되는 취약점(7.8 High, CVSS V3.1 등록일자: 2024.07.02)
CVE-2023-52883: drm/amdgpu: amdgpu_vm_bo_update에서 tbo.resource가 NULL이 될 수 있는 null 포인터 역참조 취약점(7.5 High, CVSS V3.1 등록일자: 2024.07.02)
CVE-2022-48716: Linux Kernel에서 ASoC: codecs: wcd938x: 포트 ID 대신 채널 ID 사용으로 인한 구조체 손상으로 발생하는 취약점(9.8 CRITICAL, CVSS V3.1 등록일자: 2024.07.02)
CVE-2022-48754: Linux Kernel의 phy_detach()에서 put_device() 호출 전에 phy_device_reset()을 호출하여 발생하는 use-after-free 취약점(8.4 high, CVSS V3.1 등록일자: 2024.07.02)
CVE-2022-48748: Linux Kernel의 Network Bridge VLAN에서 발생하는 메모리 누수 취약점(7.5 high, CVSS V3.1 등록일자: 2024.07.02)
CVE-2024-38623: Linux Kernel에서 fs/ntfs3: 고정 크기 배열 대신 가변 길이 배열 사용으로 발생하는 취약점(9.8 CRITICAL, CVSS V3.1 등록일자: 2024.07.02)
CVE-2024-38384: Linux Kernel에서 WRITE ->lqueued의 재배열이 __blkcg_rstat_flush() 함수의 루프 내에서 ‘bisc->lnode.next’의 READ와 함께 발생할 때 blk-cgroup 모듈에서 발생하는 리스크 손상 취약점(8.4 high, CVSS V3.1 등록일자: 2024.07.02)
CVE-2021-4440: x86 아키텍처의 Xen 환경에서 USERGS_SYSRET64 파라가트 호출을 제거함으로써 발생하는 취약점(8.8 High, CVSS V3.1 등록일자: 2024.07.02)
CVE-2024-39462: Linux Kernel의 clk_dvp_probe() 함수에서 발생하는 배열 인덱스 초과 취약점(9.8 CRITICAL, CVSS V3.1 등록일자: 2024.07.02)

CVE-2024-38605: Linux Kernel에서 ALSA 사운드 카드 초기화 시 NULL 모듈 포인터 할당 문제로 인한 취약점 (8.8 high, CVSS V3.1, 등록일자: 2024.07.02)
CVE-2024-39480: Linux Kernel에서 kdb의 Tab 키 자동 완성 기능에서 버퍼 오버플로우가 발생하는 취약점 (7.8 high, CVSS V3.1, 등록일자: 2024.07.08)
CVE-2024-39479: Linux Kernel의 drm/i915 드라이버에서 hwmon과 drvdata 해제 순서 문제로 인한 UAF(Use After Free) 취약점 (7.8 high, CVSS V3.1, 등록일자: 2024.07.08)

 

취약점 패치

최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2024-38612

  • Linux Kernel 버전: 4.19.316, 5.4.278, 5.10.219, 5.15.161, 6.1.93, 6.6.33, 6.8.12, 6.9.3, 6.10-rc1

 

CVE-2024-38616

  • Linux Kernel 버전: 6.1.93, 6.6.33, 6.8.12, 6.9.3, 6.10-rc1

 

CVE-2022-48747

  • Linux Kernel 5.4.176 버전
  • Linux Kernel 5.10.96 버전
  • Linux Kernel 5.15.19 버전
  • Linux Kernel 5.16.5 버전
  • Linux Kernel 5.17 버전

 

CVE-2023-52883

  • Linux Kernel 버전: 6.5.9, 6.6

 

CVE-2022-48716

  • Linux Kernel 버전: 5.15.22, 5.16.8, .5.17

 

CVE-2022-48754

  • Linux Kernel 버전: 4.19.228, 5.4.176, 5.10.96, 5.15.19, 5.16.5, 5.17

 

CVE-2022-48748

  • Linux Kernel 버전: 5.10.96, 5.15.19, 5.16.5, 5.17

 

CVE-2024-38623

  • Linux Kernel 버전: 5.15.161, 6.1.93, 6.6.33, 6.9.4, 6.10-rc1

 

CVE-2024-38384

  • Linux Kernel 버전: 6.6.33, 6.9.4, 6.10-rc1

 

CVE-2021-4440

  • Linux Kernel 버전: 5.10.218

 

CVE-2024-39462

  • Linux Kernel 버전: 6.6.34, 6.9.5, 6.10-rc1

 

CVE-2024-38605

  • Linux Kernel 버전: 5.10.219, 5.15.161, 6.1.93, 6.6.33, 6.8.12, 6.9.3, 6.10-rc1

 

CVE-2024-39480

  • Linux Kernel 버전: 4.19.316
  • Linux Kernel 버전: 5.4.278
  • Linux Kernel 버전: 5.10.219
  • Linux Kernel 버전: 5.15.161
  • Linux Kernel 버전: 6.1.94
  • Linux Kernel 버전: 6.6.34
  • Linux Kernel 버전: 6.9.5
  • Linux Kernel 버전: 6.10-rc1

 

CVE-2024-39479

  • Linux Kernel 버전: 6.6.34
  • Linux Kernel 버전: 6.9.5
  • Linux Kernel 버전: 6.10-rc1

 

참고 사이트

[1] CVE-2024-38612 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-38612

[2] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024061922-CVE-2024-38612-7fc1@gregkh/

[3] CVE-2024-38616 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-38616

[4] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024061923-CVE-2024-38616-5632@gregkh/

[5] CVE-2022-48747 Detail

https://nvd.nist.gov/vuln/detail/CVE-2022-48747

[6] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024062004-CVE-2022-48747-c63f@gregkh/

[7] CVE-2023-52883 Detail

https://nvd.nist.gov/vuln/detail/CVE-2023-52883

[8] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024062030-CVE-2023-52883-0069@gregkh/

[9] CVE-2022-48716 Detail

https://nvd.nist.gov/vuln/detail/CVE-2022-48716

[10] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024062055-CVE-2022-48716-7621@gregkh/

[11] CVE-2022-48754 Detail

https://nvd.nist.gov/vuln/detail/CVE-2022-48754

[12] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024062006-CVE-2022-48754-4012@gregkh/

[13] CVE-2022-48748 Detail

https://nvd.nist.gov/vuln/detail/CVE-2022-48748

[14] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024062004-CVE-2022-48748-3e75@gregkh/

[15] CVE-2024-38623 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-38623

[16] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024062139-CVE-2024-38623-7c77@gregkh/

[17] CVE-2024-38384 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-38384

[18] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024062455-CVE-2024-38384-47e5@gregkh/

[19] CVE-2021-4440 Detail

https://nvd.nist.gov/vuln/detail/CVE-2021-4440

[20] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024062506-CVE-2021-4440-f8f1@gregkh/

[21] CVE-2024-39462 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-39462

[22] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024062513-CVE-2024-39462-f5ec@gregkh/

[23] CVE-2024-38605 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-38605

[24] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024061925-CVE-2024-38605-3dc4@gregkh/

[25] CVE-2024-39480 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-39480

[26] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024070519-CVE-2024-39480-b85a@gregkh/

[27] CVE-2024-39479 Detail

https://nvd.nist.gov/vuln/detail/cve-2024-39479

[28] linux-cve-announce.vger.kernel.org archive mirror

https://lore.kernel.org/linux-cve-announce/2024070519-CVE-2024-39479-5bd1@gregkh/